Posté : 17 févr. 2004, 20:52:00
Source: <a href="http://www.communautech.com" target="_blank">www.communautech.com</a>
<TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1><b>Citation :</b></font></TD></TR></TABLE><TABLE BORDER=1 CELLPADDING=10 BORDERCOLOR=#FF0000 ALIGN=CENTER WIDTH=85%><TR BGCOLOR=#F3F2F4><TD><FONT SIZE=-1>
Virus Alua/Bagle.B
Le virus Alua (ou Bagle.B, ou Yourid, ou Tanx) se dissémine par Emails, qui présentent les caractéristiques suivantes :
Sujet : ID [6 caractères aléatoires]... thanks
Texte :
Yours ID [caractères aléatoires]...
--
Thank
Pièce jointe : [6 caractères aléatoires].exe
Si ce fichier est ouvert, le virus s’envoie automatiquement aux adresses Email récupérées dans le carnet d’adresses et les fichiers de type *.htm, *.html, et *.txt en spoofant l’adresse d’expédition.
Pire, il installe une backdoor permettant l’accès à distance des systèmes infectés via le port TCP 8866, et envoie une requête HTTP GET aux sites Web suivants :
-www.strato.de/1.php
-www.strato.de/2.php
-www.47df.de/wbboard/1.php
-www.intern.games-ring.de/2.php
Le code d’Alua/Bagle.B prévoit sa désactivation le 25 février 2004. D’ici là , à vos antivirus !
Informations détaillées sur le site Symantec <a href="http://www.symantec.com/avcenter/venc/d ... TR></TABLE>" target="_blank">http://www.symantec.com/avcenter/venc/d ... /TABLE></a>
<TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1><b>Citation :</b></font></TD></TR></TABLE><TABLE BORDER=1 CELLPADDING=10 BORDERCOLOR=#FF0000 ALIGN=CENTER WIDTH=85%><TR BGCOLOR=#F3F2F4><TD><FONT SIZE=-1>
Virus Alua/Bagle.B
Le virus Alua (ou Bagle.B, ou Yourid, ou Tanx) se dissémine par Emails, qui présentent les caractéristiques suivantes :
Sujet : ID [6 caractères aléatoires]... thanks
Texte :
Yours ID [caractères aléatoires]...
--
Thank
Pièce jointe : [6 caractères aléatoires].exe
Si ce fichier est ouvert, le virus s’envoie automatiquement aux adresses Email récupérées dans le carnet d’adresses et les fichiers de type *.htm, *.html, et *.txt en spoofant l’adresse d’expédition.
Pire, il installe une backdoor permettant l’accès à distance des systèmes infectés via le port TCP 8866, et envoie une requête HTTP GET aux sites Web suivants :
-www.strato.de/1.php
-www.strato.de/2.php
-www.47df.de/wbboard/1.php
-www.intern.games-ring.de/2.php
Le code d’Alua/Bagle.B prévoit sa désactivation le 25 février 2004. D’ici là , à vos antivirus !
Informations détaillées sur le site Symantec <a href="http://www.symantec.com/avcenter/venc/d ... TR></TABLE>" target="_blank">http://www.symantec.com/avcenter/venc/d ... /TABLE></a>